![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
绕过
小 白 渣
我是菜鸡~~~呜呜呜
展开
-
常见的绕过XSS过滤的方法
xss绕过过滤之方法很多网站为了避免XSS的攻击,对用户的输入都采取了过滤,最常见的就是对<>转换成<以及>,经过转换以后<>虽然可在正确显示在页面上,但是已经不能构成代码语句了。这个貌似很彻底,因为一旦<>被转换掉,什么就会转换成“<script src=1.js></script>”,不能执行,因此,很多人认为只要用户的...转载 2020-03-02 22:26:56 · 10772 阅读 · 3 评论 -
关于命令执行/注入 以及常见的一些绕过过滤的方法
打开题目直接给了源码,<?php $str="";if(!empty($_GET)){ $str=$_GET["calc"];}?>以及<?php echo "result:".shell_exec("echo $str | bc");?>可以看出其没有对用户输入的内容进行一定过滤直接传给shell_exec函数执行。所以存在命令行漏洞。这...转载 2020-02-29 16:10:12 · 11503 阅读 · 3 评论 -
SQL注入读取文件之各种绕过姿势
目录回显判断注入点确定过滤类型各种绕过姿势注入 0x00环境介绍目标地址: http://172.16.12.100:81 注入要求:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。 0x01渗透思路进入答题后,显示为使用select * from article where id= ('1')...转载 2020-02-27 20:22:44 · 1518 阅读 · 0 评论 -
CG 起名字真难
拿到题目,已经给出了源码,分析源码<?phpfunction noother_says_correct($number){ $one = ord('1'); $nine = ord('9'); for ($i = 0; $i < strlen($number); $i++) { $digi...原创 2019-11-23 12:50:10 · 418 阅读 · 0 评论 -
CG的pass check
首先题目直接给我们给出了源码,直接代码审计关键代码得出if(@!strcmp($pass,$pass1)){echo "flag:nctf{*}";strcmp()函数就是 比较字符串又通过百度得到了一篇关于php弱类型漏洞的文章 , 其中详细地测试了strcmp这个函数在不同类型的参数的情况下的返回值 :到这里我们就可以想到用数组的方式来绕过,因此用上我们的神奇hackb...原创 2019-11-21 20:35:14 · 235 阅读 · 0 评论